CN112395572A - 大数据交易中个人数据授权查询的方法、介质及设备 - Google Patents

大数据交易中个人数据授权查询的方法、介质及设备 Download PDF

Info

Publication number
CN112395572A
CN112395572A CN202011291332.1A CN202011291332A CN112395572A CN 112395572 A CN112395572 A CN 112395572A CN 202011291332 A CN202011291332 A CN 202011291332A CN 112395572 A CN112395572 A CN 112395572A
Authority
CN
China
Prior art keywords
authorization
party
personal information
inquiry
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011291332.1A
Other languages
English (en)
Inventor
郑平华
许长山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202011291332.1A priority Critical patent/CN112395572A/zh
Publication of CN112395572A publication Critical patent/CN112395572A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供大数据交易中个人数据授权查询的方法、介质及设备,该方法包括:接收查询方发送的针对被查询方的个人信息查询授权请求;判断所述个人信息查询授权请求是否属于可疑的查询请求;当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息;接收所述被查询方返回的第二授权验证信息;根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询。该方法可以解决数据使用者侵犯个人隐私、对个人数据非法使用的安全隐患的问题。

Description

大数据交易中个人数据授权查询的方法、介质及设备
技术领域
本发明涉及用户个人数据权利保护领域,具体涉及大数据交易中个人数据授权查询的方法、介质及设备。
背景技术
为更好地推动大数据交易和大数据资源的共享利用,应加强对用户个人数据权利的保护,更好地加强对个人数据权利的保护。对于收集到的用户数据及其使用目的,应确保数据所有权人拥有知情权和查询权,如用户应知道将要收集的数据范围和数据的用途等。应将与用户隐私直接相关的数据放在用户隐私保护协议的醒目位置,让用户拥有是否同意数据交易的选择权利。保障数据的交易应在合法且透明的环境中进行,以避免发生不必要的信息安全事件。
现有技术一提供了目前大数据云平台在保护个人数据安全和防泄密方面所采取的措施和方法。其中,治理层属于大数据云平台业务人员对数据收集的业务范畴,管理层部分和控制层部分属于大数据云平台对数据的处理步骤。
治理层:大数据云平台业务人员通过业务需要对外各领域、各机构进行协调沟通,收集资源,并保证资源来源合法,然后对资源进行分类、分级等形成大数据云平台直接需要的数据。
管理层:也就是处理层,大数据云平台的技术人员收集业务人员提供的分类、分级好的数据,接着将数据存储到大数据云,然后才可以将数据供给用户使用。大数据也有一定的生命周期,一般经过收集、存储、使用、…、销毁等处理工序。
控制层:也是大数据云平台的一道复杂且重要的工序,它贯穿于从数据存储到数据的使用的阶段,它采用了数据防泄漏工具、数据库安全技术等技术控制来防止数据发生泄漏,又采用相关数据安全策略来应对可能发生的安全事件。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
该现有技术一仍然不能从根本上解决数据使用者侵犯个人隐私、对个人数据非法使用的安全隐患的问题。
发明内容
本发明实施例提供一种大数据交易中个人数据授权查询的方法、介质及设备,以解决数据使用者侵犯个人隐私、对个人数据非法使用的安全隐患的问题。
为达上述目的,根据本公开第一方面,提供一种大数据交易中个人数据授权查询的方法,其包括:
接收查询方发送的针对被查询方的个人信息查询授权请求;
判断所述个人信息查询授权请求是否属于可疑的查询请求;
当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息;
接收所述被查询方返回的第二授权验证信息;
根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询。
在一些实施方式中,所述判断所述个人信息查询授权请求是否属于可疑的查询请求,具体包括:
判断所述个人信息查询授权请求是否属于首次发起的查询请求、未授权的查询请求、或者已超出授权有效期的查询请求。
在一些实施方式中,所述的当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息,具体包括:
当确定所述个人信息查询授权请求属于首次发起的查询请求时,先验证被查询人的包括姓名、身份证、手机号在内的三要素的真实性,再添加个人信息查询授权记录,最后发送征求个人信息查询的授权验证码给所述被查询方;
当确定所述个人信息查询授权请求属于未授权的查询请求时,进一步确定所述个人信息查询授权请求的发起时间和当前时间之间的时间间隔是否超出预设的时间长度,当超出时,发送征求个人信息查询的授权验证码给被查询方;
当确定所述个人信息查询授权请求属于已超出授权有效期的查询请求时,则将所述个人信息查询授权请求添加到个人信息查询授权记录中,并发送征求个人信息查询的授权验证码给所述被查询方。
在一些实施方式中,所述的根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询,具体包括:
判断发出所述第一授权验证码的时间与接收到所述第二授权验证信息的时间之间的时间间隔是否超出预设的时长;
当超出预设的时长时,禁止所述查询方对所述被查询方的个人信息进行查询;
当未超出预设的时长,并且所述第一授权验证信息与所述第二授权验证信息相同时,允许所述查询方对所述被查询方的个人信息进行查询。
在一些实施方式中,所述的允许所述查询方对所述被查询方的个人信息进行查询,具体包括:
将所述查询方的个人信息查询授权请求对应的授权申请记录标记为授权成功;
向所述查询方发送授权成功标识;
接收所述查询方发送的携带所述授权成功标识的查询请求;
对所述查询请求进行校验;
在校验通过后,向第三方服务供应商的个人信息服务接口发起查询;
接收所述第三方服务供应商返回的查询结果,所述查询结果包含所述被查询方的个人信息数据;
对所述查询结果进行处理;
将处理后的查询结果发送至所述查询方。
在一些实施方式中,所述的向所述被查询方发送第一授权验证信息,具体包括:
向所述被查询方的终端发送短信形式、即时通信消息形式、或者邮件形式的第一授权验证码;
所述的接收所述被查询方返回的第二授权验证信息,具体包括:
接收所述查询方通过移动通信终端的APP应用程序输入的或者通过短信回复方式返回的第二授权验证码。
在一些实施方式中,在当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息之后,还包括:
向所述查询方返回提示信息,所述提示信息与可疑的查询请求的类型或者原因相关联。
根据本公开第二方面,提供一种大数据交易中个人数据授权查询的装置,其包括:
接收接口模块,用于接收查询方发送的针对被查询方的个人信息查询授权请求;
判断模块,用于判断所述个人信息查询授权请求是否属于可疑的查询请求;
发送模块,用于当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息;
校验接口模块,用于接收所述被查询方返回的第二授权验证信息;
处理模块,用于根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询。
根据本公开第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的任意一种大数据交易中个人数据授权查询的方法。
根据本公开第四方面,提供一种大数据交易中个人数据授权查询的设备,其包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的任意一种大数据交易中个人数据授权查询的方法。
上述技术方案具有如下有益效果:
本发明实施例可以使个人信息查询方(使用方)和被查询方(个人信息所有权人)之间产生的“直接对话”,查询方在对查询个人信息数据前,必须通过短信的方式,先征求被查询方是否同意;被查询方在收到短信后,自主决定是否授权查询方查询;查询方在经得被查询方授权查询后,才可查询个人信息数据;否则,其查询行为将被终止。通过这种方式从根本上解决数据使用者侵犯个人隐私、对个人数据非法使用的安全隐患的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种大数据交易中个人数据授权查询的方法的流程图;
图2是本发明实施例的作为一个举例的个人信息授权查询使用总体流程;
图3是本发明实施例的一种大数据交易中个人数据授权查询的装置的功能框图;
图4是本发明实施例的计算机可读存储介质的功能框图;
图5是本发明实施例的一种大数据交易中个人数据授权查询的设备的功能框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有背景和技术条件下,还未发现有任何一个大数据交易平台能采用有效的技术手段和方案去防止个人数据信息被泄漏、被非法查询利用,也未能在用户个人数据被查询利用时,做到让用户拥有知情权、选择权(注:选择权指的是当用户个人数据被查询时,用户有权选择同意或不同意)。
本发明实施例主要实现在大数据交易平台上,在个人数据被交易查询时,做到查询人须同被查询人互动,使被查询人拥有知情权、选择权,做到让个人数据被合法安全查询利用。
目前,无论是从政府出台的法律监管保护,还是从大数据交易平台本身采取的各种技术手段,都是不是从个人信息所有权人的角度出发,都始终未能完全避免个人信息数据在个人信息所有权人不知情时被查询利用。所以本发明实施例就是要解决现有技术所没有考虑的遗漏,从个人信息所有权人的角度考虑,对个人信息数据合法保护、利用,这对现有技术是一种有力有效的补充。本发明实施例的目的之一是要做到在个人信息被查询利用前,让个人信息所有权人知情、授权查询的权利。
本发明实施例的大数据交易平台在保护个人信息数据及个人信息合法利用上做了如下措施:第一、会员准入方面,在无论是个人会员准入或是企业会员的准入做了严格的材料审核;第二、在数据访问权限和数据本身划分上,也明确规定了不同类型的会员主体拥有不同数据类型的访问权限;第三、在数据来源方面,做了严格的审核制度,对于不合法、不明数据来源,坚决不允许上架使用;第四、在数据处理方面,对个人或企业敏感数据,采用脱敏技术;第五、个人信息授权查询,这就是本发明实施例要详细阐述的技术方案。
图1是本发明实施例的一种大数据交易中个人数据授权查询的方法的流程图。如图1所示,其包括如下步骤:
S110:接收查询方发送的针对被查询方的个人信息查询授权请求;
S120:判断个人信息查询授权请求是否属于可疑的查询请求;
S130:当确定个人信息查询授权请求属于可疑的查询请求时,向被查询方发送第一授权验证信息;
S140:接收被查询方返回的第二授权验证信息;
S150:根据第一授权验证信息和第二授权验证信息,确定是否允许查询方对被查询方的个人信息进行查询。
在一些实施方式中,步骤S120中判断个人信息查询授权请求是否属于可疑的查询请求,具体可以包括如下步骤:
判断个人信息查询授权请求是否属于首次发起的查询请求、未授权的查询请求、或者已超出授权有效期的查询请求。
在一些实施方式中,步骤S130中当确定个人信息查询授权请求属于可疑的查询请求时,向被查询方发送第一授权验证信息,具体可以包括:
S132:当确定个人信息查询授权请求属于首次发起的查询请求时,先验证被查询人的包括姓名、身份证、手机号在内的三要素的真实性,再添加个人信息查询授权记录,最后发送征求个人信息查询的授权验证码给被查询方;或者,
S134:当确定个人信息查询授权请求属于未授权的查询请求时,进一步确定个人信息查询授权请求的发起时间和当前时间之间的时间间隔是否超出预设的时间长度,当超出时,发送征求个人信息查询的授权验证码给被查询方;或者,
S136:当确定个人信息查询授权请求属于已超出授权有效期的查询请求时,则将个人信息查询授权请求添加到个人信息查询授权记录中,并发送征求个人信息查询的授权验证码给被查询方。
在一些实施方式中,步骤S150中的根据第一授权验证信息和第二授权验证信息,确定是否允许查询方对被查询方的个人信息进行查询,具体可以包括:
S152:判断发出第一授权验证码的时间与接收到第二授权验证信息的时间之间的时间间隔是否超出预设的时长;
S154:当超出预设的时长时,禁止查询方对被查询方的个人信息进行查询;
S156:当未超出预设的时长,并且第一授权验证信息与第二授权验证信息相同时,允许查询方对被查询方的个人信息进行查询。
在一些实施方式中,步骤S150或者S156中的允许查询方对被查询方的个人信息进行查询,具体可以包括如下步骤:
S156-1:将查询方的个人信息查询授权请求对应的授权申请记录标记为授权成功;
S156-2:向查询方发送授权成功标识;
S156-3:接收查询方发送的携带授权成功标识的查询请求;
S156-4:对查询请求进行校验;后端服务使用该授权成功标识判断该查询方是否有个人信息的查询权限。
在一些示例性实施方式中,本步骤具体可包括如下处理过程:
查询方将请求查询标识apicode和开发者密钥appkey发送给大数据平台的后端服务接口;
该后端服务接口对该查询方的请求参数(即上述的请求查询标识apicode和开发者密钥appkey)进行校验,判断查询身份是否合法,和/或,是否具备足够的查询资源权限。查询方除了需要有查询方授权的成功标识外,还需要有在平台上使用相应服务的资源的权限,而查询方要想获得对应的使用资源权限,则需要查询方在平台上进行购买交易来获得。
具体地,该查询方把上述请求参数发送给大数据平台的后端服务接口,该后端服务接口接收查询方的查询请求。后端服务也就是后台服务,是指MVC开发模式的C,即控制器,用来控制、处理和发送前端请求的服务接口。后端服务接口用于接收和处理查询方请求,并可为查询方代理查询第三方服务的接口。
S156-5:在校验通过后,向第三方服务供应商的个人信息服务接口发起查询;
S156-6:接收第三方服务供应商返回的查询结果,查询结果包含被查询方的个人信息数据;
S156-7:对查询结果进行处理;在一些示例性实施方式中,本步骤具体可包括如下处理过程:
一般情况下,第三方服务供应商返回的查询结果是json数据或是xml数据,属于文本数据。管理后端服务可以将该查询结果数据统一转换成json格式。进一步地,管理前端还可以将json格式的数据做效果渲染的处理。前端除了用于渲染和展示数据,还用于数据组装,发送请求。查询方发送的请求,可以由前端发送,然后由后端服务接口接收请求,然后后端服务接口再把数据返回给前端展示。
S156-8:将处理后的查询结果发送至查询方。
在一些实施方式中,步骤S130中向被查询方发送第一授权验证信息,具体可以包括:
向被查询方的终端发送短信形式、即时通信消息形式、或者邮件形式的第一授权验证码;
步骤S140中接收被查询方返回的第二授权验证信息,具体可以包括:
接收所述查询方通过移动通信终端的APP应用程序输入的或者通过短信回复方式返回的第二授权验证码。
在一些实施方式中,在步骤130当确定个人信息查询授权请求属于可疑的查询请求时,向被查询方发送第一授权验证信息之后,还可以包括如下步骤:
S138:向查询方返回提示信息,提示信息与可疑的查询请求的类型或者原因相关联。
以下进行更加详细的说明,作为一个举例的个人信息授权查询使用总体流程如图2所示,个人信息查询主要体现在个人数据产品的个人数据接口服务(也称个人数据产品服务,简称API)上,所以本发明要阐述的焦点是在个人数据产品接口的使用上。如图2所示,该流程包括如下步骤:
查询方或购买方执行的步骤:
针对个人信息查询API接口(Application Programming Interface,本文指的是个人信息查询服务接口),查询方(购买方)同意购买协议,完成购买交易。在本实施例中,API接口是大数据云平台为第三方个人信息服务商接口封装的,存储在平台上并展示给查询方的一种具体模型。当查询方通过向云平台发送请求查询标识apicode参数时,该apicode就是API接口的唯一标识,用以获取具体某个个人信息的查询结果。API接口贯穿于整个流程图的所有步骤。
查询方调用个人信息查询授权申请接口,点击“查询授权申请”按钮,发起查询授权请求。
如果查询方是首次发起的、还未授权的或者授权过期的申请,则90秒内自动获取一次授权结果。这是大数据平台为查询方用户在查询界面设定的查询授权响应的超时时间,如果查询方的申请查询授权操作超过90秒,仍未收到授权结果,那么本次申请将失效。
为了防止三要素被恶意查询攻击,前端界面需要增加栏位输入图形验证码。
本装置或设备执行的步骤:
查询方在个人信息查询授权申请界面上输入图形验证码后,根据被查询人姓名、身份证、手机号三要素以及产品编号,查询最近一次申请授权的记录。图形验证码是为了防止恶意刷请求。上述产品编号指的是API接口的标识,也就是apicode。
如果有个人信息查询授权记录,且在授权有效期内,则直接返回授权成功标识给前端界面查询。表1是作为一个举例的个人信息查询授权记录表。
表1:个人信息查询授权记录表
Figure BDA0002783867100000081
Figure BDA0002783867100000091
如果有个人信息查询授权记录,但还未授权,则先判断申请时间和当前时间是否间隔超过1小时。本步骤可以判断授权有效截止时间,如果是空的,则确定是未授权的。
如果是,发送征求个人信息查询的授权验证码给被查询人,并更新申请时间,并返回“您上次发起的授权申请授权失败!已重新发起授权申请!”;否则,直接返回“与上次申请授权查询时间间隔至少要1小时!”。
如果有记录,但授权有效期已过,则添加个人信息查询授权记录,并发送征求个人信息查询的授权验证码给被查询人。向查询方返回“对不起,由于您上次查询授权有效时间已过期,需要重新经其本人授权同意,请耐心等待!”。在本步骤中,如果判断授权已过期,那么系统就为查询方新增一条查询授权记录,将授权申请相关信息保存起来,相当于重新再做一次查询申请。
如果无记录,则先验证被查询人姓名、身份证、手机号三要素的真实性,再添加个人信息查询授权记录,并发送征求个人信息查询的授权验证码给被查询人。在本实施例中,查询方查询个人信息,先要验证被查询方的个人信息三要素的真实性,只有真实存在的被查询个人,才能向被查询方申请授权查询。如果查询方的手机号有效,则返回“由于您是第一次查询该用户个人信息,需经其本人授权同意。经其本人授权同意,请耐心等待!”;否则,直接返回“查询无此人手机号”。
被查询人收到短信,通过手机APP或者短信输入授权验证码调用授权验证码校验接口。
如果未超过申请时间90秒且验证正确,则将对应授权申请记录标记为授权成功,授权查询有效日期3日。
如果已超过申请时间90秒,则将授权验证码标记为失效。
查询人收到授权成功标识,即可点击“查询”按钮,调用个人信息查询接口,获取个人信息数据。
如果查询方90秒后获取的授权标识是非成功的即是失败的,则提示“本次申请授权失败”。
本发明实施例的上述技术方案的有益效果包括:
本发明实施例能够使个人信息数据查询方的查询使用行为对于个人信息所有权人是透明的,且需经由被查询人授权后方可查询,有效防止查询方暗地操作的不法行为;
本发明实施例能够使被查询人(个人信息所有权人)拥有了知情权、保护自身数据的主动权;
本发明实施例的技术方案对于现有国内乃至于国际社会对个人信息数据保护措施的漏洞上,是一个很好的填补。
图3是本发明实施例的一种大数据交易中个人数据授权查询的装置200的功能框图。基于相同的发明构思,该装置包括:
接收接口模块210,用于接收查询方发送的针对被查询方的个人信息查询授权请求;
判断模块220,用于判断所述个人信息查询授权请求是否属于可疑的查询请求;
发送模块230,用于当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息;
校验接口模块240,用于接收所述被查询方返回的第二授权验证信息;
处理模块250,用于根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询。
本发明实施例还提供了一种计算机可读存储介质,参阅图4,计算机可读存储介质300内存储有计算机程序310,该计算机程序310被处理器执行时实现如下步骤:
接收查询方发送的针对被查询方的个人信息查询授权请求;
判断所述个人信息查询授权请求是否属于可疑的查询请求;
当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息;
接收所述被查询方返回的第二授权验证信息;
根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询。
所述计算机可读存储介质可以包括用于存储信息的物理装置,通常是将信息数字化后再以利用电、磁或者光学等方式的媒体加以存储。本实施例所述的计算机可读存储介质有可以包括:利用电能方式存储信息的装置如,各式存储器,如RAM、ROM等;利用磁能方式存储信息的装置如,硬盘、软盘、磁带、磁芯存储器、磁泡存储器、U盘;利用光学方式存储信息的装置如,CD或DVD。当然,还有其他方式的可读存储介质,例如量子存储器、石墨烯存储器等等。
本发明实施例还提供了一种大数据交易中个人数据授权查询的设备,如图5所示,包括一个或多个处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信。
存储器,用于存放计算机程序;
一个或多个处理器,用于执行存储器上所存放的程序时,实现如下步骤:
接收查询方发送的针对被查询方的个人信息查询授权请求;
判断所述个人信息查询授权请求是否属于可疑的查询请求;
当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息;
接收所述被查询方返回的第二授权验证信息;
根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询。
在一些可选的或示例性的实施例中,上述处理器还可以执行如下步骤的程序代码:判断所述个人信息查询授权请求是否属于首次发起的查询请求、未授权的查询请求、或者已超出授权有效期的查询请求。
在一些可选的或示例性的实施例中,上述处理器在执行当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息的步骤时,具体执行如下步骤的程序代码:
当确定所述个人信息查询授权请求属于首次发起的查询请求时,先验证被查询人的包括姓名、身份证、手机号在内的三要素的真实性,再添加个人信息查询授权记录,最后发送征求个人信息查询的授权验证码给所述被查询方;
当确定所述个人信息查询授权请求属于未授权的查询请求时,进一步确定所述个人信息查询授权请求的发起时间和当前时间之间的时间间隔是否超出预设的时间长度,当超出时,发送征求个人信息查询的授权验证码给被查询方;
当确定所述个人信息查询授权请求属于已超出授权有效期的查询请求时,则将所述个人信息查询授权请求添加到个人信息查询授权记录中,并发送征求个人信息查询的授权验证码给所述被查询方。
在一些可选的或示例性的实施例中,上述处理器在执行根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询的步骤时,具体可以执行如下步骤的程序代码:
判断发出所述第一授权验证码的时间与接收到所述第二授权验证信息的时间之间的时间间隔是否超出预设的时长;
当超出预设的时长时,禁止所述查询方对所述被查询方的个人信息进行查询;
当未超出预设的时长,并且所述第一授权验证信息与所述第二授权验证信息相同时,允许所述查询方对所述被查询方的个人信息进行查询。
在一些可选的或示例性的实施例中,上述处理器在执行所述的允许所述查询方对所述被查询方的个人信息进行查询的步骤时,具体可以执行如下步骤的程序代码:
将所述查询方的个人信息查询授权请求对应的授权申请记录标记为授权成功;
向所述查询方发送授权成功标识;
接收所述查询方发送的携带所述授权成功标识的查询请求;
对所述查询请求进行校验;
在校验通过后,向第三方服务供应商的个人信息服务接口发起查询;
接收所述第三方服务供应商返回的查询结果,所述查询结果包含所述被查询方的个人信息数据;
对所述查询结果进行处理;
将处理后的查询结果发送至所述查询方。
在一些可选的或示例性的实施例中,上述处理器在执行所述的向所述被查询方发送第一授权验证信息,接收所述被查询方返回的第二授权验证信息的步骤时,具体可以执行如下步骤的程序代码:
向所述被查询方的终端发送短信形式、即时通信消息形式、或者邮件形式的第一授权验证码;
接收所述查询方通过移动通信终端的APP应用程序输入的或者通过短信回复方式返回的第二授权验证码。
在一些可选的或示例性的实施例中,上述处理器还可以执行如下步骤的程序代码:向所述查询方返回提示信息,所述提示信息与可疑的查询请求的类型或者原因相关联。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备及可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field ProgrammableGateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera HardwareDescriptionLanguage)、Confluence、CUPL(Cornell University ProgrammingLanguage)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种大数据交易中个人数据授权查询的方法,其特征在于,包括:
接收查询方发送的针对被查询方的个人信息查询授权请求;
判断所述个人信息查询授权请求是否属于可疑的查询请求;
当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息;
接收所述被查询方返回的第二授权验证信息;
根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询。
2.根据权利要求1所述的方法,其特征在于,所述判断所述个人信息查询授权请求是否属于可疑的查询请求,具体包括:
判断所述个人信息查询授权请求是否属于首次发起的查询请求、未授权的查询请求、或者已超出授权有效期的查询请求。
3.根据权利要求2所述的方法,其特征在于,所述的当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息,具体包括:
当确定所述个人信息查询授权请求属于首次发起的查询请求时,先验证被查询人的包括姓名、身份证、手机号在内的三要素的真实性,再添加个人信息查询授权记录,最后发送征求个人信息查询的授权验证码给所述被查询方;
当确定所述个人信息查询授权请求属于未授权的查询请求时,进一步确定所述个人信息查询授权请求的发起时间和当前时间之间的时间间隔是否超出预设的时间长度,当超出时,发送征求个人信息查询的授权验证码给被查询方;
当确定所述个人信息查询授权请求属于已超出授权有效期的查询请求时,则将所述个人信息查询授权请求添加到个人信息查询授权记录中,并发送征求个人信息查询的授权验证码给所述被查询方。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述的根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询,具体包括:
判断发出所述第一授权验证码的时间与接收到所述第二授权验证信息的时间之间的时间间隔是否超出预设的时长;
当超出预设的时长时,禁止所述查询方对所述被查询方的个人信息进行查询;
当未超出预设的时长,并且所述第一授权验证信息与所述第二授权验证信息相同时,允许所述查询方对所述被查询方的个人信息进行查询。
5.根据权利要求1-3中任一项所述的方法,其特征在于,所述的允许所述查询方对所述被查询方的个人信息进行查询,具体包括:
将所述查询方的个人信息查询授权请求对应的授权申请记录标记为授权成功;
向所述查询方发送授权成功标识;
接收所述查询方发送的携带所述授权成功标识的查询请求;
对所述查询请求进行校验;
在校验通过后,向第三方服务供应商的个人信息服务接口发起查询;
接收所述第三方服务供应商返回的查询结果,所述查询结果包含所述被查询方的个人信息数据;
对所述查询结果进行处理;
将处理后的查询结果发送至所述查询方。
6.根据权利要求1-3中任意一项所述的方法,其特征在于,所述的向所述被查询方发送第一授权验证信息,具体包括:
向所述被查询方的终端发送短信形式、即时通信消息形式、或者邮件形式的第一授权验证码;
所述的接收所述被查询方返回的第二授权验证信息,具体包括:
接收所述查询方通过移动通信终端的APP应用程序输入的或者通过短信回复方式返回的第二授权验证码。
7.根据权利要求1-3中任意一项所述的方法,其特征在于,在当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息之后,还包括:
向所述查询方返回提示信息,所述提示信息与可疑的查询请求的类型或者原因相关联。
8.一种大数据交易中个人数据授权查询的装置,其特征在于,包括:
接收接口模块,用于接收查询方发送的针对被查询方的个人信息查询授权请求;
判断模块,用于判断所述个人信息查询授权请求是否属于可疑的查询请求;
发送模块,用于当确定所述个人信息查询授权请求属于可疑的查询请求时,向所述被查询方发送第一授权验证信息;
校验接口模块,用于接收所述被查询方返回的第二授权验证信息;
处理模块,用于根据所述第一授权验证信息和所述第二授权验证信息,确定是否允许所述查询方对所述被查询方的个人信息进行查询。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任意一项所述的大数据交易中个人数据授权查询的方法。
10.一种大数据交易中个人数据授权查询的设备,其特征在于,其包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的方法。
CN202011291332.1A 2020-11-18 2020-11-18 大数据交易中个人数据授权查询的方法、介质及设备 Pending CN112395572A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011291332.1A CN112395572A (zh) 2020-11-18 2020-11-18 大数据交易中个人数据授权查询的方法、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011291332.1A CN112395572A (zh) 2020-11-18 2020-11-18 大数据交易中个人数据授权查询的方法、介质及设备

Publications (1)

Publication Number Publication Date
CN112395572A true CN112395572A (zh) 2021-02-23

Family

ID=74607271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011291332.1A Pending CN112395572A (zh) 2020-11-18 2020-11-18 大数据交易中个人数据授权查询的方法、介质及设备

Country Status (1)

Country Link
CN (1) CN112395572A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032128A (zh) * 2021-04-20 2021-06-25 北京微纳星空科技有限公司 一种多任务的控制方法、装置、电子设备及存储介质
CN113657858A (zh) * 2021-08-11 2021-11-16 挂号网(杭州)科技有限公司 需求信息的通知方法、装置、电子设备及存储介质
CN115396170A (zh) * 2022-08-19 2022-11-25 广东聚健康信息科技有限公司 一种个人健康医疗数据授权方法及系统
CN115665743A (zh) * 2022-11-11 2023-01-31 北京集度科技有限公司 身份认证方法、装置、设备及车辆

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160127374A1 (en) * 2014-11-05 2016-05-05 Craig O'Connell Using Third Party Information To Improve Predictive Strength for Authentications
CN107944291A (zh) * 2017-11-15 2018-04-20 深圳忠信信息技术有限公司 信息获取方法、系统及计算机可读存储介质
CN108090181A (zh) * 2017-12-15 2018-05-29 深圳忠信信息技术有限公司 个人信息推送方法及系统
CN110297955A (zh) * 2019-06-20 2019-10-01 阿里巴巴集团控股有限公司 一种信息查询方法、装置、设备及介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160127374A1 (en) * 2014-11-05 2016-05-05 Craig O'Connell Using Third Party Information To Improve Predictive Strength for Authentications
CN107944291A (zh) * 2017-11-15 2018-04-20 深圳忠信信息技术有限公司 信息获取方法、系统及计算机可读存储介质
CN108090181A (zh) * 2017-12-15 2018-05-29 深圳忠信信息技术有限公司 个人信息推送方法及系统
CN110297955A (zh) * 2019-06-20 2019-10-01 阿里巴巴集团控股有限公司 一种信息查询方法、装置、设备及介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032128A (zh) * 2021-04-20 2021-06-25 北京微纳星空科技有限公司 一种多任务的控制方法、装置、电子设备及存储介质
CN113032128B (zh) * 2021-04-20 2024-05-17 北京微纳星空科技有限公司 一种多任务的控制方法、装置、电子设备及存储介质
CN113657858A (zh) * 2021-08-11 2021-11-16 挂号网(杭州)科技有限公司 需求信息的通知方法、装置、电子设备及存储介质
CN115396170A (zh) * 2022-08-19 2022-11-25 广东聚健康信息科技有限公司 一种个人健康医疗数据授权方法及系统
CN115396170B (zh) * 2022-08-19 2023-11-14 广东聚健康信息科技有限公司 一种个人健康医疗数据授权方法及系统
CN115665743A (zh) * 2022-11-11 2023-01-31 北京集度科技有限公司 身份认证方法、装置、设备及车辆
CN115665743B (zh) * 2022-11-11 2023-12-29 北京集度科技有限公司 身份认证方法、装置、设备及车辆

Similar Documents

Publication Publication Date Title
CN112395572A (zh) 大数据交易中个人数据授权查询的方法、介质及设备
TWI736705B (zh) 業務處理方法和裝置
CA3051025C (en) Blockchain system and data storage method and apparatus
CN109558748B (zh) 数据处理方法、装置、电子设备及存储介质
US9560033B2 (en) Method and system for authenticating user identity
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US11979504B2 (en) Blockchain architecture conforming to general data protection regulation for management of personally identifiable information
CN113542288B (zh) 业务授权方法、装置、设备及系统
CN111767578B (zh) 一种数据检验方法、装置及设备
CN105519038A (zh) 基于在设备引导、用户登录和设备关闭状态期间的用户输入的数据保护
KR102125159B1 (ko) 스마트 카드 응용을 위한 보안 검증 방법 및 디바이스
WO2020238230A1 (zh) 一种获取银行卡签约要素信息的方法、系统及设备
EP3028203A1 (en) Signal tokens indicative of malware
CN108960839B (zh) 一种支付方法及装置
WO2016154783A1 (zh) 一种控制短信息读取的方法和终端
CA3089325C (en) Policy based adaptive identity proofing
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
US20230334127A1 (en) System and method for protecting software licensing information via a trusted platform module
TW202022669A (zh) 身份資料的防誤用方法及裝置、電子設備
CN115943376A (zh) 认证界面元素交互
CN112581257A (zh) 支持不同卡组织的争议业务管理方法、系统、设备及介质
CN107368735A (zh) 一种应用安装方法、移动终端和计算机可读存储介质
US10652276B1 (en) System and method for distinguishing authentic and malicious electronic messages
CN111259430A (zh) 数据处理方法及其装置、电子设备、计算机存储介质
US20190295084A1 (en) Fraud deterrence and/or identification using multi-faceted authorization procedures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination